CN114143026A - 基于非对称与对称加密的数据安全接口及其工作方法 - Google Patents

基于非对称与对称加密的数据安全接口及其工作方法 Download PDF

Info

Publication number
CN114143026A
CN114143026A CN202111251400.6A CN202111251400A CN114143026A CN 114143026 A CN114143026 A CN 114143026A CN 202111251400 A CN202111251400 A CN 202111251400A CN 114143026 A CN114143026 A CN 114143026A
Authority
CN
China
Prior art keywords
client
server
rsa
interface
parameters
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111251400.6A
Other languages
English (en)
Other versions
CN114143026B (zh
Inventor
倪世有
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Funo Mobile Communication Technology Co ltd
Original Assignee
Fujian Funo Mobile Communication Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Funo Mobile Communication Technology Co ltd filed Critical Fujian Funo Mobile Communication Technology Co ltd
Priority to CN202111251400.6A priority Critical patent/CN114143026B/zh
Publication of CN114143026A publication Critical patent/CN114143026A/zh
Application granted granted Critical
Publication of CN114143026B publication Critical patent/CN114143026B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出一种基于非对称与对称加密的数据安全接口及其工作方法,其特征在于:设置于客户端与服务端之间,作为服务端的接口;在与所述客户端进行数据交互时,载体是经RSA加密和签名后的数据;所述服务端在进行数据处理前,对数据进行RSA签验和解密,在数据处理后,对数据进行RSA加密和签名。基于高强度的非对称加密算法和对称加密算,保障数据的传输安全以及数据传输过程中不被篡改的完整性问题。

Description

基于非对称与对称加密的数据安全接口及其工作方法
技术领域
本发明涉及应用软件系统开发技术领域,关注在应用软件开发过程中数据安全的设计,尤其涉及一种基于非对称与对称加密的数据安全接口及其工作方法。
背景技术
伴随互联网的快速发展鸡应用系统的微服务化,服务间的调用和各系统之间通讯越来越频繁,为外部系统提供服务的应用数量也在迅速增长,同时,当前互联网领域对信息安全也越来越重视,对数据安全要求越来越高。数据传输的安全性问题小则影响公司业务大则影响社会利益。现有技术使用过多种方法来保障数据的安全传输,比如经常被使用https证书方案,但其存在如下问题:
1、https证书需要收费,增加企业成本,专业证书更是收费昂贵。
2、https存在较多的漏洞,典型的如中间人攻击,可使用数据泄露造成公司损失。
因此如何有效的保障数据传输的安全问题成为一个重要课题。
发明内容
为了解决现有技术存在的缺陷和不足的问题,本发明提出一种基于非对称与对称加密的数据安全接口及其工作方法。基于高强度的非对称加密算法和对称加密算,保障数据的传输安全以及数据传输过程中不被篡改的完整性问题。
进一步可以根据实际使用场景自定义数据传输的安全级别,因此可以使开发者可以专注于业务而无需过多关注数据安全,提升开发效率。
本发明具体包括以下内容:
一种基于非对称与对称加密的数据安全接口,其特征在于:设置于客户端与服务端之间,作为服务端的接口;在与所述客户端进行数据交互时,载体是经RSA加密和签名后的数据;所述服务端在进行数据处理前,对数据进行RSA签验和解密,在数据处理后,对数据进行RSA加密和签名。
进一步地,客户端分配有一个服务端RSA公钥,一个客户端RSA私钥;服务端分配有一个服务端RSA私钥,一个客户端RSA公钥;
在客户端,发送数据时采用服务端RSA公钥加密,采用客户端RSA私钥在加密后进行签名;接受数据时,采用服务端RSA公钥进行签验,采用客户端RSA私钥在签验后进行解密;
在服务端,接受数据时,采用客户端RSA公钥进行签验,采用服务端RSA私钥在签验后进行解密;发送数据时采用客户端RSA公钥加密,采用服务端RSA私钥在加密后进行签名。
进一步地,所述签名和签验的算法采用:RSA、MD5和SHA1当中的一种。
进一步地,将该数据安全接口作为签到接口,用于生成并交换业务接口使用的对程加密密钥。
其工作方法包括以下步骤:
步骤A1:客户端生成一个8位随机数;
步骤A2:客户端使用分配的服务端RSA公钥对生成的随机数进行加密,得到一个随机数加密字符串requestData;
步骤A3:客户端对加密后的请求参数进行签名;
步骤A4:客户端携带加密后的请求参数请求服务端接口安全框架的签到接口;
步骤A5:服务端签到接口接收到请求数据时,对业务参数进行验签;
步骤A6:服务端使用RSA服务端私钥进行解密,获取客户端的8位随机数;
步骤A7:服务端生成8位随机数、session,保存客户端8位随机数、服务端8位随机数、sesson入库;
步骤A8:服务端使用客户端RSA公钥对服务端生成的8位随机数进行加密;
步骤A9:服务端使用RSA客户端私钥对响应responseData参数进行签名;响应参数包含:服务端的8位随机数、session;
步骤A10:服务端响应参数给客户端;
步骤A11:客户端使用RSA服务端公钥对响应参数进行验签;
步骤A12:客户端使用RSA客户端私钥进行解密,获得服务端的8位随机数
步骤A13:客户端保存客户端的8位随机数、服务端的8位随机数、session,用于业务接口请求。
进一步地,将该数据安全接口作为业务接口,即具体业务的请求接口。
其工作方法包括以下步骤:
步骤B1:客户端组装json格式业务参数;
步骤B2:客户端使用16位随机数,包括:客户端8位+服务端8位,对业务参数进行AES对称加密;
步骤B3:客户端对加密后的请求参数进行签名;
步骤B4:客户端携带加密后的请求参数,请求服务端接口安全框架的业务接口;
步骤B5:服务端业务接口接收到请求数据时,经过拦截器,对业务参数进行验签;
步骤B6:使用16位随机数,包括:客户端8位+服务端8位,对业务参数进行AES对称解密;
步骤B7:服务端获取业务参数后进行业务处理;
步骤B8:服务端使用客户端RSA公钥对响应的业务参数进行加密;
步骤B9:服务端使用RSA客户端私钥对响应responseData参数进行签名;
步骤B10:服务端响应参数给客户端;
步骤B11:客户端使用RSA服务端公钥对响应参数进行验签;
步骤B12:客户端使用16位随机数,包括:客户端8位+服务端8位,对业务参数进行AES对称解密;
步骤B13:客户端获取响应业务参数后进行业务处理。
以及,一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如上所述的基于非对称与对称加密的数据安全接口的工作方法的步骤。
以及,一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如上所述的基于非对称与对称加密的数据安全接口的工作方法的步骤。
本发明及其优选方案基于高强度的非对称加密算法和对称加密算,保障数据的传输安全以及数据传输过程中不被篡改的完整性问题。
进一步可以根据实际使用场景自定义数据传输的安全级别,因此可以使开发者可以专注于业务而无需过多关注数据安全,提升开发效率。
在应用软件数据安全传输场景中,主要体现了如下优点:
1、数据加密安全:嵌入了公认的高级对称加密算法和非对加密算法对数据进行加密,密码算法难以破解。
2、加密算法选择灵活:加密算法和签名算法可根据实际参数进行更换,可更新为更强的或专有的加密算法。
3、传输安全等级灵活:可根据实际使用场景,选择不对参数进行加密、对参数进行简单加密、对参数进行高强度加密。
附图说明
下面结合附图和具体实施方式对本发明进一步详细的说明:
图1为本发明实施例作为签到接口的工作流程示意图;
图2为本发明实施例作为业务接口的工作流程示例图。
具体实施方式
为让本专利的特征和优点能更明显易懂,下文特举实施例,并配合附图,作详细说明如下:
名词释义:
RSA:非对称加密算法,需要两个密钥来进行加密和解密,公开密钥(public key,简称公钥)和私有密钥(private key,简称私钥),公钥加密的信息只有私钥才能解开,私钥加密的信息只有公钥才能解开。
RSA私钥:公开密钥,非对称加密算法中公开的密钥,可被公开获取。
RSA私钥:私有密钥,非对称加密算法中私有的密钥,不能泄露。
AES:对称加密算法,AES(The Advanced Encryption Standard)是美国国家标准与技术研究所用于加密电子数据的规范。AES是一个新的可以用于保护电子数据的加密算法。AES是一个迭代的、对称密钥分组的密码,它可以使用128、192和256位密钥,并且用128位(16字节)分组加密和解密数据。对称密钥密码使用相同的密钥加密和解密数据。通过分组密码返回的加密数据的位数与输入数据相同。迭代加密使用一个循环结构,在该循环中重复置换(permutations)和替换(substitutions)输入数据。
本实施例提供的基于非对称与对称加密的数据安全接口的方案作为客户接入端和服务器端的安全框架,包含两种接口设计:
1)签到接口,生成并交换业务接口使用的对程加密密钥;
2)业务接口,具体业务的请求接口。
如图1所示,本实施例中,签到接口设计方法实现细节详述如下:
1.客户端分配一个服务端RSA公钥,一个客户端RSA私钥。
2.服务端分配一个服务端RSA私钥,一个客户端RSA公钥。
3.客户端生成一个8位随机数。
4.客户端使用分配的服务端RSA公钥对生成的随机数进行加密,得到一个随机数加密字符串requestData。
5.客户端对加密后的请求参数进行签名,签名方法可选为:
1)RSA签名:使用客户端RSA私钥对加密业务参数签名。
2)MD5签名:使用MD5摘要算法对加密业务参数签名。
3)SHA1签名:使用SHA1摘要算法对加密业务参数签名。
6.客户端携带加密后的请求参数去请求服务端接口安全框架的签到接口。
请求参数如下:
Figure BDA0003322494270000051
Figure BDA0003322494270000061
7.服务端签到接口接收到请求数据时,对业务参数进行验签,根据签名方法不同使用不同的验签方法:
1)RSA签名:使用客户端RSA公钥对加密业务参数验签。
2)MD5签名:使用MD5摘要算法对加密业务参数验签。
3)SHA1签名:使用SHA1摘要算法对加密业务参数验签。
8.服务端使用RSA服务端私钥进行解密,获取客户端的8位随机数。
9.服务端生成8位随机数、session,保存客户端8位随机数、服务端8位随机数、sesson入库。
10.服务端使用客户端RSA公钥对服务端生成的8位随机数进行加密。
11.服务端使用RSA客户端私钥对响应responseData参数进行签名,响应参数包含:服务端的8位随机数、session。
12.服务端响应参数给客户端,响应参数格式如下:
Figure BDA0003322494270000062
13.客户端使用RSA服务端公钥对响应参数进行验签,根据签名方法不同使用不同的验签方法:
1)RSA签名:使用客户端RSA公钥对加密业务参数验签。
2)MD5签名:使用MD5摘要算法对加密业务参数验签。
3)SHA1签名:使用SHA1摘要算法对加密业务参数验签。
14.客户端使用RSA客户端私钥进行解密,获得服务端的8位随机数。
15.客户端保存客户端的8位随机数、服务端的8位随机数、session,用于业务接口请求。
如图2所示,本实施例提供的业务接口设计方案实现细节详述如下:
1.客户端分配一个服务端RSA公钥,一个客户端RSA私钥。
2.服务端分配一个服务端RSA私钥,一个客户端RSA公钥。
3.客户端组装json格式业务参数
4.客户端使用16位随机数(客户端8位+服务端8位)对业务参数进行AES对称加密
5.客户端对加密后的请求参数进行签名,签名方法可选为:
1)RSA签名:使用客户端RSA私钥对加密业务参数签名。
2)MD5签名:使用MD5摘要算法对加密业务参数签名。
3)SHA1签名:使用SHA1摘要算法对加密业务参数签名。
6.客户端携带加密后的请求参数去请求服务端接口安全框架的业务接口。
请求参数如下:
Figure BDA0003322494270000071
Figure BDA0003322494270000081
7.服务端业务接口接收到请求数据时,经过拦截器,对业务参数进行验签,根据签名方法不同使用不同的验签方法:
1)RSA签名:使用客户端RSA公钥对加密业务参数验签。
2)MD5签名:使用MD5摘要算法对加密业务参数验签。
3)SHA1签名:使用SHA1摘要算法对加密业务参数验签。
8.使用16位随机数(客户端8位+服务端8位)对业务参数进行AES对称解密。
9.服务端获取业务参数后进行业务处理。
10.服务端使用客户端RSA公钥对响应的业务参数进行加密。
11.服务端使用RSA客户端私钥对响应responseData参数进行签名,响应参数包含:业务参数。
12.服务端响应参数给客户端,响应参数格式如下:
Figure BDA0003322494270000082
13.客户端使用RSA服务端公钥对响应参数进行验签,根据签名方法不同使用不同的验签方法:
1)RSA签名:使用客户端RSA公钥对加密业务参数验签。
2)MD5签名:使用MD5摘要算法对加密业务参数验签。
3)SHA1签名:使用SHA1摘要算法对加密业务参数验签。
14.客户端使用16位随机数(客户端8位+服务端8位)对业务参数进行AES对称解密。
15.客户端获取响应业务参数后进行业务处理。
本实施例提供的以上方案可以代码化的形式存储在计算机可读取存储介质中,并以计算机程序的方式进行实现,并通过计算机硬件输入计算所需的基本参数信息,并输出计算结果。
本领域内的技术人员应明白,本发明的实施例可提供为方法、装置、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(装置)、和计算机程序产品的流程图来描述的。应理解可由计算机程序指令实现流程图中的每一流程、以及流程图中的流程结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程图中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。
本专利不局限于上述最佳实施方式,任何人在本专利的启示下都可以得出其它各种形式的基于非对称与对称加密的数据安全接口及其工作方法,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本专利的涵盖范围。

Claims (9)

1.一种基于非对称与对称加密的数据安全接口,其特征在于:设置于客户端与服务端之间,作为服务端的接口;在与所述客户端进行数据交互时,载体是经RSA加密和签名后的数据;所述服务端在进行数据处理前,对数据进行RSA签验和解密,在数据处理后,对数据进行RSA加密和签名。
2.根据权利要求1所述基于非对称与对称加密的数据安全接口,其特征在于:客户端分配有一个服务端RSA公钥,一个客户端RSA私钥;服务端分配有一个服务端RSA私钥,一个客户端RSA公钥;
在客户端,发送数据时采用服务端RSA公钥加密,采用客户端RSA私钥在加密后进行签名;接受数据时,采用服务端RSA公钥进行签验,采用客户端RSA私钥在签验后进行解密;
在服务端,接受数据时,采用客户端RSA公钥进行签验,采用服务端RSA私钥在签验后进行解密;发送数据时采用客户端RSA公钥加密,采用服务端RSA私钥在加密后进行签名。
3.根据权利要求1所述基于非对称与对称加密的数据安全接口,其特征在于:所述签名和签验的算法采用:RSA、MD5和SHA1当中的一种。
4.根据权利要求2所述基于非对称与对称加密的数据安全接口,其特征在于:作为签到接口,用于生成并交换业务接口使用的对程加密密钥。
5.根据权利要求2所述基于非对称与对称加密的数据安全接口,其特征在于:作为业务接口,即具体业务的请求接口。
6.根据权利要求4所述基于非对称与对称加密的数据安全接口的工作方法,其特征在于,包括以下步骤:
步骤A1:客户端生成一个8位随机数;
步骤A2:客户端使用分配的服务端RSA公钥对生成的随机数进行加密,得到一个随机数加密字符串requestData;
步骤A3:客户端对加密后的请求参数进行签名;
步骤A4:客户端携带加密后的请求参数请求服务端接口安全框架的签到接口;
步骤A5:服务端签到接口接收到请求数据时,对业务参数进行验签;
步骤A6:服务端使用RSA服务端私钥进行解密,获取客户端的8位随机数;
步骤A7:服务端生成8位随机数、session,保存客户端8位随机数、服务端8位随机数、sesson入库;
步骤A8:服务端使用客户端RSA公钥对服务端生成的8位随机数进行加密;
步骤A9:服务端使用RSA客户端私钥对响应responseData参数进行签名;
响应参数包含:服务端的8位随机数、session;
步骤A10:服务端响应参数给客户端;
步骤A11:客户端使用RSA服务端公钥对响应参数进行验签;
步骤A12:客户端使用RSA客户端私钥进行解密,获得服务端的8位随机数
步骤A13:客户端保存客户端的8位随机数、服务端的8位随机数、session,用于业务接口请求。
7.根据权利要求5所述基于非对称与对称加密的数据安全接口的工作方法,其特征在于,包括以下步骤:
步骤B1:客户端组装json格式业务参数;
步骤B2:客户端使用16位随机数,包括:客户端8位+服务端8位,对业务参数进行AES对称加密;
步骤B3:客户端对加密后的请求参数进行签名;
步骤B4:客户端携带加密后的请求参数,请求服务端接口安全框架的业务接口;
步骤B5:服务端业务接口接收到请求数据时,经过拦截器,对业务参数进行验签;
步骤B6:使用16位随机数,包括:客户端8位+服务端8位,对业务参数进行AES对称解密;
步骤B7:服务端获取业务参数后进行业务处理;
步骤B8:服务端使用客户端RSA公钥对响应的业务参数进行加密;
步骤B9:服务端使用RSA客户端私钥对响应responseData参数进行签名;
步骤B10:服务端响应参数给客户端;
步骤B11:客户端使用RSA服务端公钥对响应参数进行验签;
步骤B12:客户端使用16位随机数,包括:客户端8位+服务端8位,对业务参数进行AES对称解密;
步骤B13:客户端获取响应业务参数后进行业务处理。
8.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求6或7所述的基于非对称与对称加密的数据安全接口的工作方法的步骤。
9.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如6或7所述的基于非对称与对称加密的数据安全接口的工作方法的步骤。
CN202111251400.6A 2021-10-26 2021-10-26 基于非对称与对称加密的数据安全接口及其工作方法 Active CN114143026B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111251400.6A CN114143026B (zh) 2021-10-26 2021-10-26 基于非对称与对称加密的数据安全接口及其工作方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111251400.6A CN114143026B (zh) 2021-10-26 2021-10-26 基于非对称与对称加密的数据安全接口及其工作方法

Publications (2)

Publication Number Publication Date
CN114143026A true CN114143026A (zh) 2022-03-04
CN114143026B CN114143026B (zh) 2024-01-23

Family

ID=80394859

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111251400.6A Active CN114143026B (zh) 2021-10-26 2021-10-26 基于非对称与对称加密的数据安全接口及其工作方法

Country Status (1)

Country Link
CN (1) CN114143026B (zh)

Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104023013A (zh) * 2014-05-30 2014-09-03 上海帝联信息科技股份有限公司 数据传输方法、服务端和客户端
CN104394123A (zh) * 2014-11-06 2015-03-04 成都卫士通信息产业股份有限公司 一种基于http协议的数据加密传输系统及方法
CN105307165A (zh) * 2015-10-10 2016-02-03 中国民生银行股份有限公司 基于移动应用的通信方法、服务端和客户端
WO2016086788A1 (zh) * 2014-12-02 2016-06-09 阿里巴巴集团控股有限公司 移动终端上数据加/解密方法及装置
WO2016202375A1 (en) * 2015-06-17 2016-12-22 Telefonaktiebolaget Lm Ericsson (Publ) Method for enabling a secure provisioning of a credential, and related wireless devices and servers
CN106788991A (zh) * 2016-12-05 2017-05-31 北京中交兴路信息科技有限公司 一种数据传输的方法及装置
CN107302541A (zh) * 2017-07-31 2017-10-27 成都蓝码科技发展有限公司 一种基于http协议的数据加密传输方法
CN108965230A (zh) * 2018-05-09 2018-12-07 深圳市中信网安认证有限公司 一种安全通信方法、系统及终端设备
CN109039628A (zh) * 2018-11-02 2018-12-18 美的集团股份有限公司 密钥协商方法、云服务器、设备、存储介质以及系统
CN109120649A (zh) * 2018-11-02 2019-01-01 美的集团股份有限公司 密钥协商方法、云服务器、设备、存储介质以及系统
CN109245905A (zh) * 2018-11-01 2019-01-18 四川长虹电器股份有限公司 基于rsa和aes算法对消息进行数字签名及加密的方法
CN110380852A (zh) * 2019-07-22 2019-10-25 中国联合网络通信集团有限公司 双向认证方法及通信系统
CN111371555A (zh) * 2020-04-13 2020-07-03 猫岐智能科技(上海)有限公司 一种签名认证方法及系统
CN111614637A (zh) * 2020-05-08 2020-09-01 郑州信大捷安信息技术股份有限公司 一种基于软件密码模块的安全通信方法及系统
CN112000975A (zh) * 2020-10-28 2020-11-27 湖南天琛信息科技有限公司 一种密钥管理系统
CN112202705A (zh) * 2020-08-21 2021-01-08 上海微亿智造科技有限公司 一种数字验签生成和校验方法、系统
CN112910843A (zh) * 2021-01-15 2021-06-04 深圳市欢太科技有限公司 数据传输方法、电子设备、服务器、移动终端及存储介质
CN113259133A (zh) * 2021-07-02 2021-08-13 深圳市深圳通有限公司 基于http协议的加密通讯方法、设备及存储介质
US20210281422A1 (en) * 2020-03-09 2021-09-09 Sony Corporation Privacy-preserving signature
CN113438086A (zh) * 2021-06-24 2021-09-24 深圳前海微众银行股份有限公司 一种数据安全防护方法和系统
CN113438071A (zh) * 2021-05-28 2021-09-24 荣耀终端有限公司 安全通信的方法及设备

Patent Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104023013A (zh) * 2014-05-30 2014-09-03 上海帝联信息科技股份有限公司 数据传输方法、服务端和客户端
CN104394123A (zh) * 2014-11-06 2015-03-04 成都卫士通信息产业股份有限公司 一种基于http协议的数据加密传输系统及方法
WO2016086788A1 (zh) * 2014-12-02 2016-06-09 阿里巴巴集团控股有限公司 移动终端上数据加/解密方法及装置
WO2016202375A1 (en) * 2015-06-17 2016-12-22 Telefonaktiebolaget Lm Ericsson (Publ) Method for enabling a secure provisioning of a credential, and related wireless devices and servers
CN105307165A (zh) * 2015-10-10 2016-02-03 中国民生银行股份有限公司 基于移动应用的通信方法、服务端和客户端
CN106788991A (zh) * 2016-12-05 2017-05-31 北京中交兴路信息科技有限公司 一种数据传输的方法及装置
CN107302541A (zh) * 2017-07-31 2017-10-27 成都蓝码科技发展有限公司 一种基于http协议的数据加密传输方法
CN108965230A (zh) * 2018-05-09 2018-12-07 深圳市中信网安认证有限公司 一种安全通信方法、系统及终端设备
CN109245905A (zh) * 2018-11-01 2019-01-18 四川长虹电器股份有限公司 基于rsa和aes算法对消息进行数字签名及加密的方法
CN109120649A (zh) * 2018-11-02 2019-01-01 美的集团股份有限公司 密钥协商方法、云服务器、设备、存储介质以及系统
CN109039628A (zh) * 2018-11-02 2018-12-18 美的集团股份有限公司 密钥协商方法、云服务器、设备、存储介质以及系统
CN110380852A (zh) * 2019-07-22 2019-10-25 中国联合网络通信集团有限公司 双向认证方法及通信系统
US20210281422A1 (en) * 2020-03-09 2021-09-09 Sony Corporation Privacy-preserving signature
CN111371555A (zh) * 2020-04-13 2020-07-03 猫岐智能科技(上海)有限公司 一种签名认证方法及系统
CN111614637A (zh) * 2020-05-08 2020-09-01 郑州信大捷安信息技术股份有限公司 一种基于软件密码模块的安全通信方法及系统
CN112202705A (zh) * 2020-08-21 2021-01-08 上海微亿智造科技有限公司 一种数字验签生成和校验方法、系统
CN112000975A (zh) * 2020-10-28 2020-11-27 湖南天琛信息科技有限公司 一种密钥管理系统
CN112910843A (zh) * 2021-01-15 2021-06-04 深圳市欢太科技有限公司 数据传输方法、电子设备、服务器、移动终端及存储介质
CN113438071A (zh) * 2021-05-28 2021-09-24 荣耀终端有限公司 安全通信的方法及设备
CN113438086A (zh) * 2021-06-24 2021-09-24 深圳前海微众银行股份有限公司 一种数据安全防护方法和系统
CN113259133A (zh) * 2021-07-02 2021-08-13 深圳市深圳通有限公司 基于http协议的加密通讯方法、设备及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
L. ZHANG等: ""Reconfigurable Hardware Implementation of AES-RSA Hybrid Encryption and Decryption"", 《 2020 IEEE 5TH INTERNATIONAL CONFERENCE ON SIGNAL AND IMAGE PROCESSING (ICSIP)》 *
殷佳庭;陆婷婷;: "基于混合加密算法的数据接口安全研究与实现", 集宁师范学院学报, no. 06 *

Also Published As

Publication number Publication date
CN114143026B (zh) 2024-01-23

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
RU2718689C2 (ru) Управление конфиденциальной связью
CN109309565B (zh) 一种安全认证的方法及装置
US11985239B2 (en) Forward secrecy in transport layer security (TLS) using ephemeral keys
CN112929172B (zh) 基于密钥库动态加密数据的系统、方法及装置
CN109274503A (zh) 分布式协同签名方法及分布式协同签名装置、软盾系统
US8331568B2 (en) Efficient distribution of computation in key agreement
CN102377564B (zh) 私钥的加密方法及装置
US11716206B2 (en) Certificate based security using post quantum cryptography
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
US11757625B2 (en) Multi-factor-protected private key distribution
CN103036880A (zh) 网络信息传输方法、设备及系统
CN108809936B (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
CN110798433B (zh) 一种验证码校验方法及装置
CN105468940A (zh) 软件保护方法及装置
CN109005184A (zh) 文件加密方法及装置、存储介质、终端
CN115242553B (zh) 一种支持安全多方计算的数据交换方法及系统
CN114697040A (zh) 一种基于对称密钥的电子签章方法和系统
CN112600667B (zh) 一种密钥协商方法、装置、设备及存储介质
Pradeep et al. Survey on the key management for securing the cloud
CN110912683B (zh) 密码存储方法及装置、密码验证方法及装置
Mohammed et al. Secure third party auditor (tpa) for ensuring data integrity in fog computing
CN107689867B (zh) 一种在开放环境下的密钥保护方法和系统
CN114143026B (zh) 基于非对称与对称加密的数据安全接口及其工作方法
WO2022199796A1 (en) Method and computer-based system for key management

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant